Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Fundamentos de Redes de Computadores

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 53

Volte ao Sumário

Navegue entre os capítulos

FUNDAMENTOS
DE REDES DE
COMPUTADORES

1
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos

Rosa da Silva, Fernanda, 2020 -


Fundamentos de Redes de Computadores - Jupiter Press - São Paulo/SP
53 páginas;

1. Redes de Computadores 2. Protocolos 3. Topologias 4. Comunicação 5.


Internet

1
Fundamentos de Redes de Computadores
*
Volte ao Sumário
Navegue entre os capítulos

SUMÁRIO
INTRODUÇÃO...................................................................................................................................................3
1. CONCEITOS BÁSICOS DE REDES DE COMPUTADORES................................................5
2. ARQUITETURAS TCP/IP E MODELO OSI....................................................................................21
3. CAMADA FÍSICA E DE ENLACE.........................................................................................................26

s
4. PROTOCOLOS E NORMAS..................................................................................................................31
5. TIPOS DE COMUNICAÇÃO EM REDES DE COMPUTADORES.....................................47
REFERÊNCIAS BIBLIOGRÁFICAS........................................................................................................50

* A navegação deste e-book por meio de botões interativos pode variar de funcionalidade dependendo de cada leitor de PDF.

2
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos

INTRODUÇÃO

A tecnologia passou por um grande progresso desde o surgimento dos


mainframes e atualmente a Internet é o maior sistema idealizado pela humanidade,
sendo uma estrutura formada por milhões de computadores interligados e bilhões
de pessoas conectadas através de dispositivos capazes de trocar informações,
estando muitas vezes em localidades diferentes.
As redes de computadores estão presentes em diversos contextos
e representam um meio de comunicação convencionado através do
estabelecimento de regras e protocolos, que utilizam recursos físicos e lógicos
como base para compartilhar informações.
O compartilhamento de dados através do uso de protocolos, tem como
objetivo descomplicar o processo de transmissão de informações e uso de
recursos computacionais auxiliando na forma como as decisões são tomadas em
uma organização, possibilitando que se possa obter acesso imediato a informações
precisas.
O que antes era uma tarefa marcada por obstáculos, onde a comunicação era
realizada por meios não tão efetivos como o correio, se tornou uma forma quase
instantânea de comunicação por meio das redes de computadores.
Avanços tecnológicos permitem que links de comunicação transportem
cada vez mais informações em uma só vez e possibilitem o uso da capacidade
expandida de recursos computacionais.
Mas será que é possível compreender como um sistema tão complexo
funciona? A resposta é sim! Podemos estudar a estrutura de uma rede de
computadores de uma forma que compreenderemos o seu funcionamento e os
componentes envolvidos em sua operação.
Nesse ebook iremos contextualizar sobre as características das redes de
computadores de forma ampla, descrever o modelo que deu origem às diferentes
arquiteturas das redes de computadores e de que forma elas foram desenvolvidas
para garantir a troca de informações. Além disso, iremos identificar os protocolos
utilizados para que a transmissão de dados seja possível de uma ponta a outra e
padrões criados para garantir a comunicação entre os dispositivos na rede.
Também iremos abordar sobre sua evolução das redes de computadores,
sua arquitetura em camadas e as funções que cada uma delas exerce em relação
aos sistemas, aplicações e recursos computacionais.
Ao final, você será capaz de diferenciar as topologias de rede, apontar as
vantagens e desvantagens de cada uma delas, conceituar sobre as categorias
e tipos de comunicação que podem ocorrer através dos meios de transmissão
implementados.
3
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos

Além disso, estará familiarizado com a forma como os computadores


propagam as informações entre si e com todo o processo que envolve a utilização
das redes de computadores em diversos cenários.

Bons estudos!

4
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos

1. CONCEITOS BÁSICOS DE REDES DE COMPUTADORES

A evolução das telecomunicações teve um papel fundamental para o


surgimento das redes de computadores. Durante séculos a forma como a
comunicação se tornou possível foi marcada por diversos acontecimentos e
tecnologias que foram sendo inseridas na comunidade.
Tecnologias surgiram no campo de processamento e armazenamento de
dados e o crescimento dos dados que passaram a ser transmitidos cresceu de
forma exacerbada, assim como a necessidade de ampliar a cobertura geográfica
das redes, reduzir os custos das conexões e aumentar a taxa de transmissão para
oferecer maiores possibilidades e capacidades aos sistemas computacionais.
O avanço das redes de computadores passou por diversos estágios como a
invenção do rádio e da televisão, os avanços ligados a telefonia, uso de satélites,
micro-ondas e até mesmo fibras óticas e a telefonia celular.
Atualmente o compartilhamento de informações é primordial para as
organizações e envolve diversos campos que necessitam da funcionalidade e dos
benefícios que as redes de computadores agregam ao negócio, mais tarde dando
origem a internet, recurso que permitiu ampliar suas funcionalidades.
De acordo com Tanenbaum (2003), as redes de computadores surgiram com
o maior objetivo de providenciar o compartilhamento de recursos ente todos os
programas, equipamentos e sistemas utilizados através de computadores e que
antes funcionavam de forma independente para determinado fim.
Um exemplo típico é o uso de recursos como impressoras e scanners,
geralmente úteis para um setor inteiro, mas que antes disso poderia estar apenas
conectado à um único equipamento.
Para resolver essa limitação, a capacidade de uma impressora passou a ser
distribuída, através de uma conexão de rede, permitindo que diversos usuários
pudessem utilizar o mesmo recursos sempre que necessário, tornando o processo
de aquisição e de operação mais econômico do que seria manter um conjunto de
impressoras individualmente configuradas para cada indivíduo.
As redes de computadores também resolveram situações onde o
compartilhamento de informações ocorria de forma primitiva, onde sempre que
era necessário repassar uma informações entre os equipamentos se tornava
necessário utilizar recursos como disquetes, gravadores de CD e posteriormente
pen drive para que a transferência de dados fosse possível.
A evolução da infraestrutura de uma rede de computadores, tornou isso
possível através de protocolos de transferência de dados, aplicações como correio
eletrônico, entre outras possibilidades que serão abordadas ainda neste capítulo.

5
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos

A dependência de organizações em relação aos computadores, tornava os


processos engessados, já que a disponibilidade das informações dependia do
acesso local ao equipamento, ferindo a mobilidade que existe atualmente, com a
facilidade de acessar os dados de qualquer local utilizando sistemas próprios de
armazenamentos que dependem de redes de computadores.
Além disso, informações distribuídas por mais longe que estejam, podem ser
acessadas através da internet, como se estivessem disponíveis no equipamento de
acesso, o que não era possível antes do surgimento das redes de computadores.

Modelo Cliente-Servidor

As redes de computadores funcionam baseadas em serviços que permitem


que as aplicações funcionem corretamente, entre eles estão os servidores web,
repositórios de armazenamento e os bancos de dados essenciais para garantir
acesso às informações utilizadas pelas aplicações.
Para entender melhor, vamos analisar um exemplo prático: Uma loja de
material de construções atua segmentada em duas cidades, onde os vendedores
utilizam um software dividido em três módulos: estoque, financeiro e o módulo
principal utilizado para lançar as compras efetivadas na loja.
Quando um cliente decide realizar uma compra, a consulta do estoque
central deve ser realizada através do sistema, que funciona de forma sincronizada
e alimenta informações em tempo real considerando as vendas realizadas nas
duas localidades.
Para que isso seja possível, um servidor é mantido em apenas uma das lojas,
armazenando e processando as informações necessárias e pode ser acessado
através da rede, por funcionários alocados na outra filial. Nesse caso, o modelo
cliente servidor foi implementado e pode ser analisado na figura 1.

Figura 1 – Modelo Cliente-Servidor.


Fonte: Tanenbaum, 2010, p.20.

Enquanto os computadores clientes são representados por computadores


6
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos

comuns como notebooks, desktops e até mesmo dispositivos móveis capazes de


acessar as informações através do sistema operacional e sua interface, o servidor
representa um computador poderoso, com grande poder de processamento,
capaz de atender a múltiplas requisições ao mesmo tempo, mantendo aplicações
e recursos controlados pelo administrador de rede.
Dessa forma, é possível que se possa acessar através da rede os serviços
mantidos no servidor, estejam eles no mesmo prédio ou setor, ou até mesmo
distantes geograficamente e conectados através da rede e da internet.
Geralmente esse cenário é comum para servidores web, uma vez que ao
acessar um site disponível na internet, sabe-se que ele está hospedado em um
servidor que muitas vezes tem localização desconhecida e é mantido distante do
cliente que o acessa, o que não impede sua funcionalidade.
O processo de comunicação pode ser descrito da seguinte forma:

1. O cliente envia uma solicitação ao servidor pela rede, solicitando que possa iniciar o
processo de acesso aos dados;
2. O servidor recebe a solicitação e a analisa enquanto o cliente aguardar um retorno;
3. Enquanto isso, o servidor está analisando a requisição e buscando as informações
necessárias para que possa retornar com o pedido o mais breve possível, geralmente
isso ocorre em milésimos de segundos, já que a maioria das aplicações processa em
tempo real;
4. A resposta é enviada para o cliente.

A capacidade de transmitir dados em tempo real tornou possível diversos


processos como compras pela internet, acompanhamento de pedidos e
transporte de produtos, transações financeiras, entre outras infinitas atividades
que podem ser executadas em um piscar de olhos. A maioria deles ainda utiliza o
modelo Cliente-Servidor para manter o funcionamento adequado das aplicações,
mas alguns já adotam o modelo Peer-to-Peer descrito a seguir.

Modelo Peer-to-Peer

O conceito do modelo Peer-to-Peer é ainda mais extenso em relação ao


modelo Cliente-Servidor, em redes que adotam esse modelo, os usuários são
capazes de se comunicar entre si e não somente considerando o servidor um
ponto único de acesso.
O sistema não é hierárquico, dessa forma a liberdade de compartilhar
informações com os demais participantes se torna a característica principal da
comunicação e transmissão de dados. Na figura 2, é possível entender como isso
funciona.

7
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos

Figura 2 – Modelo Peer-to-Peer.


Fonte: Tanenbaum, 2010, p.22.

O modelo representa da forma mais próxima como uma rede de


computadores opera atualmente. Um exemplo claro da comunicação peer-
to-peer é a estrutura de jogos online, onde cada participante faz uso dos seus
próprios recursos computacionais para interagir entre si em diversas sessões,
executando determinada ação.

Breve histórico das Redes de Computadores

O surgimento e a evolução (figura 3) das redes de computadores foi


influenciado por diversos acontecimentos como o desenvolvimento do ENIAC e
a origem dos mainframes na década de 60, simultaneamente criação das redes
telefônicas na década de 60 que representou um grande marco na comunicação
por voz, comutação de circuitos e telefones analógicos e finalmente o advento
dos microcomputadores na década de 80 exigindo menor desempenho por
parte dos componentes integrados a essa tecnologia.

Figura 3 – Evolução das redes de computadores.


Fonte: Elaborado pelo autor.

No entanto, a necessidade de interligar os computadores surgiu com a


expansão da tecnologia e antes mesmo dos microcomputadores, ainda na década
8
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos

de 60, esse fato exigiu que um projeto fosse desenvolvido para permitir que isso
fosse possível, surgiu então a ARPANET.
A arquitetura foi criada pelo ARPA(Advanced Research Projects Agency), do
Departamento de Defesa dos Estados Unidos (DoD).
Nas palavras de Forouzan (2010), a ARPANET define uma pequena rede
de computadores diretamente conectados, que não necessariamente fossem
do mesmo fabricante e estariam conectados através de um computador
especializado denominado IMP (processador de mensagens de interface).
Nesse caso, os IMPs estariam conectados entre si e também com a capacidade
de se conectar com seu próprio host.
O primeiro experimento surgiu por volta de 1969 na Universidade da Califórnia
e conectou quatro nós utilizando o protocolo de Controle de Redes (NCP) que
fornecia a comunicação entre os hosts.
Contudo, desde 1960, a Internet já percorreu um longo caminho, sendo
composta por várias redes locais e remotas e conectando equipamentos entre si.
À medida que a Internet continua a mudar, novas redes são adicionadas,
ranges de endereços estão sendo atribuídos às redes existentes e novas
tecnologias e métodos estão sendo desenvolvidos para acompanhar esse
crescimento exponencial.
Atualmente, a maioria dos usuários que deseja se conectar à Internet usa os
serviços de um provedor de acesso à Internet (ISP), permitindo que a Internet
seja operada por empresas privadas, e não somente por governos.
Junto a forma como as redes de computadores evoluíam, os equipamentos
utilizados para interconectar os usuários também passaram por um progresso
em relação a forma como possibilitam o armazenamento e o processamento de
dados. Isso pode ser notado a seguir, quando analisarmos as categorias de redes
de computadores.

Topologias de Redes de Computadores

Uma topologia de Rede de Computadores define a forma como uma rede


está organizada fisicamente em relação aos dispositivos conectados entre si.
Além disso, Forouzan (2010) também adiciona que os links e todos os nós, como
são chamados esses dispositivos são representados geometricamente.
Para que isso possa ser representado, quatro topologias básicas podem ser
consideradas(figura 4).

9
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos

Figura 4 – topologias de redes de computadores.


Fonte: elaborado pelo autor.

A seguir, vamos analisar cada uma das topologias ilustradas.

Topologia de Barramento

A topologia de barramento é a primeira topologia adotada para um projeto


de LAN, apesar de não ser tão popular atualmente.
Dessa forma, a topologia de barramento representa uma topologia multiponto ao invés de uma que
considere um ponto central para garantir as conexões na rede (figura 5).

Figura 5 – Topologia de barramento.


Fonte: Forouzan, 2010, p.12.

Para estabelecer o barramento um longo cabo é utilizado para interligar os


dispositivos de rede, sejam eles desktops, notebooks, impressoras ou qualquer
outro equipamento que seja capaz de transmitir dados.
À medida que um sinal trafega ao longo do backbone (dispositivo responsável
por enviar e transmitir pacotes, o caminho que representa a rede), parte de sua
energia é transformada em calor, então sempre que um ponto distante tenta ser
alcançado, o sinal é influenciado e se torna cada vez mais fraco.
A redundância presente em uma topologia estrela por exemplo, é inexistente
em uma topologia de barramento.
Nesse caso, o cabo do backbone é estendido ao longo da instalação, mas o
cabo transceptor de cada estação deve ter apenas o comprimento necessário
para alcançar o ponto mais próximo do backbone. Forouzan (2010).

10
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos

Algumas desvantagens podem ser citadas na topologia de barramento:

• O isolamento de falhas se torna complexo, visto que um único meio é compartilhado


entre os dispositivos de rede;
• Apesar da eficiência da rede, se torna difícil acrescentar novos equipamentos sem
comprometer o restante da topologia;
• Qualquer falha no meio transmissor interrompe toda a operação da rede já que o
problema pode influenciar nos sinais que são encaminhados em direção a sua ori-
gem gerando ruídos;

Topologia de Malha

Na topologia de malha, cada dispositivo envolvido na arquitetura de rede


possui um link ponto a ponto dedicado para que possa se conectar com os demais
dispositivos. Isso significa que toda a vez que uma transmissão é iniciada na rede,
o link tem o papel de transportar o tráfego apenas entre os dois dispositivos que
ele interliga.
A figura 6 ilustra uma topologia de malha composta por 5 estações que se
comunicam entre si.

Figura 6 – Topologia malha.


Fonte: Forouzan, 2010, p.10

Diversas vantagens estão atribuídas à essa topologia, entre elas:


• Os links dedicados garantem que cada conexão estabelecida possa transportar um
volume de dados especifico, evitando problemas de tráfego que poderiam ocorrer
em casos onde os links fossem compartilhados entre diversos dispositivos da rede;
• Pelo fato de os links funcionarem de forma independente, quando um link deixa de
funcionar por alguma falha técnica, o restante da rede e a comunicação entre os de-
mais nós, ainda ocorre normalmente;
• Uma topologia de malha torna a rede confiável, agregando privacidade e segurança
durante o processo onde as mensagens são enviadas. Dessa forma somente o re-
ceptor tem acesso às informações compartilhadas entre eles, isso se deve à sua limi-
tação e a forma como os nós estão dispostos na rede;
• Links ponto a ponto facilitam a identificação de falhas, agilizando a forma como os
problemas são solucionados.
• Por outro lado, algumas desvantagens também acometem esse tipo de ambiente:

11
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos

• Para que a rede funcione de maneira adequada é necessária uma grande quanti-
dade de recursos computacionais que envolvem cabeamento e número de portas
necessárias para manter a comunicação entre os pontos, já que cada dispositivo
precisa manter uma conexão independente com a rede, tornando a implementação
trabalhosa;
• Muitas vezes os recursos necessários tornam o espaço insuficiente para instalação
do hardware, resultando não somente em uma estrutura limitada, mas em um alto
custo de instalação. Isso faz com que esse tipo de topologia geralmente seja parte
de um ambiente híbrido, contendo diversas topologias diferentes para complemen-
tar a rede.

Topologia Estrela

Assim como a topologia em malha, a estrela também mantém um link ponto


a ponto dedicado para cada um dos dispositivos, porém a conexão estabelecida
por cada uma delas é diretamente com um controlador central, denominado hub
(também conhecido como concentrador, é um equipamento central utilizado
para realizar a conexão entre os computadores em uma rede e possibilitar a
transmissão de informações entre eles de forma indireta), ou seja o tráfego de
dados direto entre os dispositivos não é permitido.
Na prática, se um dispositivo quiser enviar dados para outro dispositivo, esses
dados devem passar primeiramente pelo controlador que retransmite os dados
para o dispositivo destino conectado à rede. Sua estrutura é formada da seguinte
forma (figura 7):

Figura 7 – Topologia estrela.


Fonte: Forouzan, 2010, p.11.

As vantagens que podem ser consideradas na aplicação da topologia são as


seguintes:
• Em questões de custo, essa topologia é mais acessível em relação a topologia de
malha já que uma única conexão é utilizada por cada dispositivo para que ele se co-
munique com os demais;
• A reconfiguração dos equipamentos quando há necessidade se torna mais simples,
o cabeamento para manter a infraestrutura é relativamente menor do que o neces-
sário para a topologia malha;
• Problemas técnicos envolvem apenas uma conexão geralmente, trazendo facilidade
de manutenção, mantendo as demais conexões ativas;
12
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos

• O hub como ponto central funciona para monitorar problemas de conectividade e é


possível desconectar links defeituosos quando necessário;
• A maior desvantagem da topologia estrela é o dispositivo central, que se torna o
principal ponto de falha em uma rede estrela. Se sua operação falhar, todo o sistema
acaba sendo comprometido.

Geralmente se utiliza uma topologia estrela em redes locais (LANs) que


define uma área geográfica limitada, geralmente envolvendo um setor, andar ou
organização.

Topologia Anel

A topologia anel no advento das redes de computadores eram predominantes,


mais especificamente quando redes locais do tipo Token Ring surgiram no
mercado.
Apesar de ter sido popular em sua origem, atualmente não é utilizado frequentemente.
Todavia, a topologia, ilustrada na figura 8, assume que cada dispositivo
mantenha uma conexão dedicada para cada outro dispositivo que venha a se
comunicar por ela.
O sinal precisa percorrer todo o caminho do anel em um único sentido até
atingir o destino final passando por cada um dos dispositivos através do canal que
os interliga.
Se de alguma forma um dispositivo receber as informações que tenham
sido enviadas para outro dispositivo, de acordo com Forouzan (2010), os bits são
regenerados e passados adiante.

Figura 8 – Topologia em anel.


Fonte: Forouzan, 2010, p.11.

As vantagens que envolvem a instalação e a configuração de uma topologia anel são:

• Fácil instalação considerando que cada dispositivo está conectado apenas ao seu
vizinho imediato tanto físico como logicamente;
• As mudanças necessárias para alterar a topologia na rede envolvem apenas duas
conexões.

13
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos

Sobre as desvantagens:
• Estão questões relacionadas ao meio de transmissão e tráfego de rede, número de
dispositivos suportados e comprimento máximo do anel;
• Em um anel, geralmente, um sinal está circulando o tempo todo. Se o dispositivo não
receber um sinal dentro do tempo especificado, um alarme será emitido para avisar
a operadora de rede sobre o problema ocorrido e onde ele se localiza na rede. No
entanto, o tráfego unilateral passa a ser uma desvantagem no desempenho de sua
operação;
• Em uma rede em anel, interrupções na rede (por exemplo, sites inválidos) podem
paralisar toda a rede. No entanto essa lacuna pode ser resolvida com o uso de um
laço duplo ou uma chave central capaz de fechar a parte quebrada do laço, restabe-
lecendo a conexão entre os nós.

Topologia híbrida

Em uma rede de topologia híbrida, podemos ter uma topologia de anel com
cada uma das ramificações conectadas à várias estações em uma topologia de
barramento, conforme mostrado na Figura 9.

Figura 9 – Topologia híbrida.


Fonte: Forouzan, 2010, p.11.

As topologias criadas para suportar as redes de computadores estão


diretamente ligadas às categorias que influenciam sua funcionalidade. As
categorias são descritas no próximo tópico.

Categorias de Redes de Computadores

As categorias de Redes de Computadores determinam diversos aspectos


da sua estrutura como sua abrangência, cobertura, dispositivos suportados e as
necessidades precisam ser atendidas por elas. Vamos analisar as características
e requisitos que descrevem as redes locais, redes de longa distância e redes
metropolitanas.

14
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos

Redes domésticas

Atualmente a maioria das residências possui acesso à internet mantendo uma pequena rede
configurada para comunicar dispositivos como:

• Computadores (PC de mesa, tablets, notebooks, PDA, periféricos compartilhados);


• Dispositivos de entretenimento (Televisores, câmeras de vídeo e streaming, caixas
de som);
• Telecomunicações (telefonia móvel);
• Eletrodomésticos (micro-ondas, refrigerador, relógio, forno, condicionador de ar,
lâmpadas, entre outros dispositivos que já estão adaptados ao uso da tecnologia);
• Segurança (alarmes e câmeras de monitoramento).

O entretenimento é um segmento que vem crescendo cada vez mais e


o acesso a muitos recursos se torna independente da conexão com a internet.
Alguns exemplos são: Netflix, Spotify, Google Play e YouTube. Dessa forma,
músicas, filmes e uma infinidade de conteúdos são baixados ou executados pelos
aparelhos e dispositivos.
Da mesma forma, o monitoramento remoto em residências é largamente
utilizado para que se possa ter controle sob o ambiente, segurança e
acompanhamento do que acontece mesmo quando se está distante.
Alarmes e monitoramento já são recursos antigos quando se fala de segurança e
foram atribuídos a outras tarefas como o monitoramento de crianças através de
vídeo e sinal sonoro com o uso de PDA’s.
Uma das características das redes domésticas é o suporte técnico, uma vez
que em organizações sempre se dispõe de um especialista responsável para
resolver falhas técnicas e em redes domésticas isso não é comum.
No entanto, pela facilidade de configurações dos dispositivos e baixa
complexidade da rede, geralmente antes que uma visita técnica seja necessário,
o provedor responsável pela conexão oferece opções simples para que o próprio
usuário possa resolver seu problema através de tarefas simples que incluem a
reinicialização dos equipamentos de rede, do computador ou receptor utilizado
para espelhar o sinal e até mesmo algumas configurações que envolvem a
interface do modem e do sistema operacional.

Redes Locais
Uma rede local (LAN) é projetada para permitir que recursos de computação
sejam compartilhados por computadores pessoais ou estações de trabalho
corporativas. Os recursos a serem compartilhados incluem hardware (impressoras,
scanners, armazenamento), software (aplicativos) ou simplesmente informações.
Um exemplo comum é um pequeno escritório em que os usuários utilizam um
sistema centralizado para consulta de informações de forma simultânea.

15
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos

Redes sem fio


Apesar de ser uma inovação para as redes de computadores, Tanenbaum(2003)
relata que a comunicação sem fios veio se desenvolvendo há bastante tempo, mais
precisamente desde 1901, quando surgiu um telégrafo por Guglielmo Marconi,
físico italiano que demonstrou como era capaz transmitir informações através de
um navio para o litoral utilizando como base o código Morse.
No entanto, atualmente os sistemas digitais sem fios têm um maior
desempenho, apesar de terem sido idealizados do mesmo princípio. Ele ainda
aponta que as redes sem fio podem ser classificadas como:

1. Interconexão de sistemas

A interconexão de sistemas significa o uso de uma gama limitada de rádios


para interconectar componentes de computador. Quase todo computador possui
um monitor, teclado, mouse e impressora conectada ao host, já que os periféricos
são essenciais para que o usuário possa interagir com o sistema através de sua
interface.
A utilização de fios e cabos torna a utilização engessada para o usuário e
também torna o ambiente um pouco bagunçado com relação a forma como
cada dispositivo deve estar conectado, utilizando uma porta especifica através
do cabeamento. Isso também tem relação direta com a compatibilidade dos
periféricos com o equipamento, já que todos eles precisam utilizar entradas
especificas para que seu funcionamento seja possível.
Consequentemente, algumas empresas se uniram para projetar uma
rede sem fio de alcance limitado chamada Bluetooth, a fim de conectar esses
componentes sem a utilização de fios, substituindo-os por um receptor que
intercepta o sinal vindo do dispositivo e permite que através dele, as informações
sejam manipuladas facilmente através de uma configuração simples.
A rede Bluetooth também permite a conexão de outros dispositivos como
as câmeras digitais para armazenamento e compartilhamento de dados, fones de
ouvido, scanners, entre outros, desde que estejam ao alcance da rede.
Geralmente esses componentes são definidos como plug-and-play, já que
não requerem cabos, instalação de drivers e nenhuma tecnologia adicional, sendo
necessário apenas ligar o dispositivo, o que se torna mais fácil na percepção de
quem utiliza a tecnologia. A figura 10 ilustra como isso funciona na prática(a):

16
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos

Figura 10 – Rede sem fio com tecnologia Bluetooth


Fonte: Tanembaum, 2003. p.34.

2. LAN sem fio

Após a disseminação das redes Bluetooth que trouxeram uma nova


possibilidade para os dispositivos de rede, seu curto alcance acabou se tornando
uma limitação relevante já que não somente mouses e teclados mantidos ao
lado do computador utilizavam a tecnologia mas sim dispositivos de rede de
capacidades maiores e que deveriam ser compartilhados muitas vezes por um
escritório completo como as impressoras.
Nessa etapa as redes sem fio se tornaram também uma categoria de Redes
Locais, onde os computadores passaram a possuir sistemas próprios de recepção
de sinal como antenas, placas de rede sem fio e outros componentes que permitem
aos sistemas se comunicar com maior desempenho e em diferentes frequências
de operação.
As redes LAN sem fio se tornam cada vez mais comuns em escritórios de
primeiro porte e geralmente são combinados com ambientes de LAN convencional,
já que alguns dispositivos ainda possuem a necessidade de serem conectados
através de redes cabeadas devido à sua criticidade, como os servidores.
Redes domésticas geralmente utilizam esse tipo de rede, ainda mais pelo uso
frequente de dispositivos móveis que não possuem estrutura cabeada e estão em
constante movimentação.
Um importante benefício na utilização das redes sem fio é a mobilidade, já
que se pode também alternar entre as redes que se encontram ao alcance do
dispositivo sempre que necessário.
A instalação das redes sem fio é relativamente simples. Existe um padrão para
LANs sem fios, chamado IEEE 802.11, que a maioria dos sistemas implementa e
que está se tornando bastante difundido, diversas características foram sendo
adicionadas durante a evolução do padrão que atualmente dispõe de diversas
17
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos

categorias.
Essa estrutura pode ser analisada na figura anterior (10) no item (b), comparado
com as redes Bluetooth.

3. WAN sem fios.

A rede sem fio também é utilizada em sistemas geograficamente distribuídos,


como as redes celulares que funcionam capturando frequências de rádio para
transmissão de voz.
O sinal é transferido entre as estações bases distribuídas em determinada
área e trabalham em conjunto para atender as demandas de telefonia móvel de
acordo com a necessidade de quem a utiliza.

4. Redes Metropolitanas

Redes Metropolitanas (MAN) são redes intermediárias quando comparadas


com Redes Locais e Redes de Longa Distância. Geralmente esse tipo de rede
cobre uma cidade e oferece uma conexão de alta velocidade, espalhando
diversos pontos pela cidade para que o acesso seja possível. A figura 11 representa
uma cidade formando uma rede MAN para utilização do serviço de TV a cabo
fornecido para diversos pontos através da distribuição de sinal.

Figura 11 – Rede MAN com o uso de TV a cabo


Fonte: Tanenbaum, 2003, p.31.

Redes de Longa distância


Uma rede de longa distância (WAN- Wide Area Network), representa uma
18
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos

estrutura geograficamente que possibilita a transmissão de dados através de redes


de longas distâncias, que não estão limitadas à um único local e compreender
uma cidade, país, ou até mesmo um continente.
Apesar do conceito apresentado, uma WAN pode ser simples representando uma simples linha
discada utilizada por usuários domésticos que utilizam a internet até uma rede mais complexa uti-
lizada para conectar à Internet e sua estrutura por trás de sua funcionalidade (figura 12).

Figura 12 – Categoria WAN.


Fonte: PDS, WAN, 2007.

De acordo com Tanenbaum (2003), a WAN é formada por um roteador


que faz a conexão entre as redes que são mantidas isoladas. Um exemplo é uma
estrutura composta por duas Filiais e uma Matriz, onde os usuários alocados em
cada uma das localidades precisam compartilhar recursos internos. Para que isso
seja possível, uma rede WAN é utilizada como ponte entre elas.
Outro exemplo real sobre a aplicação de uma WAN é o uso da televisão a
cabo contrata através de uma operadora que comercializa o serviço. Para que
o sinal chegue na casa do contratante, o provedor de serviços de Internet (ISP)
oferece a infraestrutura através do acesso à internet.

Redes Interconectadas
Dificilmente uma única categoria de rede é utilizada por uma organização,
uma LAN nem sempre atende a todas as necessidades do negócio sem estar
conectada à internet ou a outra rede local através da WAN.
Atualmente o uso de VPN (Rede virtual privada), por exemplo, que permite
aos usuários trabalhar remotamente através de uma rede doméstica ou outra rede
local capaz de acessar os recursos corporativos mantidos em uma rede especifica
é um exemplo de redes interconectadas.
Dessa forma, duas ou mais redes que estejam conectadas entre si formam
uma rede Internetwork ou Internet.
19
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos

No entanto, para que as redes possam se comunicar entre si e até mesmo


para que os dispositivos mantidos em uma rede possam falar entre si, protocolos
e padrões precisam ser considerados, com essa finalidade surgiram modelos
e arquiteturas que permitam que isso seja possível. Na próxima seção, iremos
analisar de que forma isso é possível.

20
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos

2. ARQUITETURAS TCP/IP E MODELO OSI

Modelo OSI

O modelo de referência OSI (Open Systems Interconnection) foi


desenvolvido pela ISO (International Standards Organization) e é considerado
um modelo teórico de funcionamento da comunicação entre hosts para
padronização de protocolos e interconexão de sistemas abertos.
A influência para criação do modelo foi o crescimento do mercado da
tecnologia, que se tornou um grande desafio, tendo como consequência a adoção
de um padrão para facilitar a comunicação entre os dispositivos de diferentes
fabricantes em uma rede de computadores.
Ou seja, cada fabricante oferecia soluções acompanhadas de um padrão
proprietário, criado de forma conjunto com as soluções comercializadas e que
não eram capazes de estabelecer comunicação com os demais.
A interoperabilidade entre esses dispositivos se tornou um grande problema
e por essa razão, os maiores fabricantes do mercado se uniram para dar início a um
novo modelo de referência: O modelo OSI, com o principal objetivo de permitir
que diferentes fabricantes pudessem interoperar.
Com a utilização do modelo OSI, a informação é encapsulada e definida
em sete camadas e esse processo permite que cada uma das camadas
reconheça as informações que lhe são pertinentes como, por exemplo,
informações de endereçamento de rede e também dos protocolos que estão
sendo utilizados.
As camadas são definidas como: física, enlace, rede, transporte, sessão,
apresentação e aplicação, conforme ilustrado pela figura 13.

21
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos

Figura 13 – Modelo de referência OSI.


Fonte: Tanenbaum, 2010, p.45.

Ainda de acordo com Tanenbaum (2003), o modelo OSI considera alguns


princípios que estão em conformidade com seu sistema em camadas:

1. Sempre quando houver uma nova necessidade a ser atendida na rede que exija ou-
tro grau de abstração, uma camada adicional deve ser criada;
2. Cada camada deve ser capaz de executar todas as tarefas que estão atribuídas a si;
3. As tarefas atribuídas a cada uma das suas camadas devem ter em vista as caracterís-
ticas dos protocolos definidos em cada uma delas;
4. padronizados internacionalmente;
5. Os limites entre as camadas devem estar bem estabelecidos para que os recursos
sejam devidamente selecionados afim de minimizar o fluxo de informações enviado
pelas interfaces de rede;
6. Para que as funções não sejam todas atribuídas á mesma camada, o número sufi-
ciente de camadas deve existir para que todos os serviços sejam alocados;

Cada uma das camadas possui características importantes e necessárias para


o desenvolvimento de uma aplicação em rede. De acordo com Tanenbaum (2010,
p. 45-47), as camadas podem ser divididas em:

Camada física: Responsável por estruturar o hardware, ou seja, transmitir


22
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos

bits no canal de comunicação. Nesta camada se entram os meios de transmissão


de dados que garantem que a transmissão seja recebida no destino sem nenhuma
alteração.

Camada de enlace: Responsável por estabelecer uma comunicação entre


máquinas, transformando um canal de transmissão em uma linha livre de erros.
Os quadros, também denominados frames, são montados nessa camada sendo
transmitidos para a camada física. Os protocolos LLC e MAC dividem entre si as
funções estabelecidas nesse processo.

Camada de rede: Encarregado pelo endereçamento e roteamento de


informações, além de determinar de que forma os pacotes serão roteados da
origem até o destino final através do protocolo de Internet (IP) e outros protocolos
de roteamento. O objetivo principal da camada é enviar as mensagens fim a fim e
lidar com o endereçamento de rede, rotear os dados e o encaminhar de pacotes
são efetivados por ela.

Camada de transporte: Diferente da camada de rede, a camada de transporte


não se preocupa com o roteamento de pacotes. Seu foco é controlar o fluxo no
caso de o receptor da mensagem não a receber corretamente.
Ou seja, quando ocorrer qualquer falha que prejudique o recebimento das
informações, a retransmissão é realizada nessa camada. Para esse processo,
as conexões podem se basear em dois protocolos: TCP, orientado a conexão
(confiável e seguro) ou UDP, não orientado a conexão (rápido e menos confiável).
Em alguns casos, os pacotes podem necessitar serem segmentados para
que sejam enviados com maior facilitada. Dessa forma, ao chegar ao destino os
fragmentos são agrupados novamente, garantindo a montagem correta dos
pacotes.

Camada de sessão: Nesta camada, as sessões que permitem a comunicação


entre diferentes usuários são estabelecidas. Através dessa sessão vários serviços
são estabelecidos, tais como:
• controle de sessão, para decidir quem deve transmitir os dados e em que momento
isso acontece;
• gerenciamento de tokens, que evita que os dispositivos envolvidos na comunicação
não tentem enviar dados ao mesmo tempo;
• sincronização, que verifica periodicamente as transmissões longas para fazer com
que eles possam continuar de onde pararam em caso onde uma falha ocorre e o
ambiente é recuperado.
De forma resumida, a camada de sessão estabelece, gerencia e finaliza a
23
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos

sessão e o diálogo entre as aplicações quando a transmissão de dados é concluída.


Camada de apresentação: é a camada onde ocorre a padronização das
mensagens, ou seja, a camada de apresentação se relaciona à sintaxe e à semântica
das informações transmitidas.
Durante esse processo, os formatos são traduzidos para que possam ser
compreendidos pelos dois sistemas que estão transmitindo as informações entre
si.
Dessa forma, a compatibilidade entre as camadas de aplicação e sessão são
asseguradas. Outras tarefas como criptografia e codificação de dados, podem ser
executadas nessa camada.

Camada de aplicação: A camada de aplicação fornece a interface para o


usuário através do uso de protocolos que permitem essa interação como HTTP,
base para a navegação em sites; FTP, protocolo utilizado para transferência de
arquivos e DHCP, protocolo que realiza a configuração dinâmica de terminais
para automatizar a concessão de endereços IPS aos dispositivos de rede.
Arquitetura TCP/IP

O modelo TCP/IP (Transmission Control Protocol) é o modelo mais


importante
no contexto de redes de computadores, baseado no paradigma do
chaveamento de pacotes e pode ser utilizado em qualquer estrutura de rede,
desde uma rede simples ponto-a-ponto até a estrutura mais complexa.
É a partir dele que é definida a pilha de protocolos, sendo sua arquitetura
dividida em suas funções da mesma forma que ocorre no modelo OSI, porém
consiste em cinco camadas: física, enlace, rede, transporte e aplicação. O
modelo, assim como os principais Protocolos utilizados estão ilustrados na
figura 14.

Figura 14 – Modelo TCP/IP e principais protocolos.


Fonte: Tanenbaum, 2003, p. 47

24
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos

As camadas do modelo TCP/IP podem ser definidas da seguinte forma, de


acordo com Tanenbaum (2003, p. 47-49):
• Acesso à rede (resume as camadas física e de enlace do modelo OSI) esta cama-
da tem por objetivo especificar as características do meio de transmissão. Normal-
mente, utiliza sinais por meio da parte física (hardware). Também possui mecanismos
de testes para garantir a integridade dos sinais emitidos.
• Camada Internet (semelhante a camada de rede do modelo OSI): Também co-
nhecida como camada de internet ou inter-redes, esta camada possibilita o rotea-
mento entre as várias redes. É nessa camada que estão presentes protocolos como
ICMP (Internet Control Message Protocol) e IP (Internet Protocol).
• Camada de transporte (representa a camada de transporte também no modelo
OSI): Essa camada garante que todos os dados cheguem na mesma ordem em que
foram enviados. O protocolo TCP (Transmission Control Protocol) e o UDP (User
Datagram Protocol) são os mais utilizados nesta camada.
• Camada de aplicação: É a camada mais próxima do usuário na pilha de protocolos
TCP/IP, nela estão os protocolos: HTTP, HTTPS, FTP, SMTP, IMAP, POP, etc. Além
disso, ela representa também as funções das camadas denominadas apresentação e
sessão no modelo OSI, integrando as funções de todas elas na mesma camada.

25
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos

3. CAMADA FÍSICA E DE ENLACE

Nessa seção vamos aprofundar nossos conhecimentos em duas camadas


específicas que representam a operação da rede em níveis mais baixos, as
camadas: física (1) e de enlace de dados (2).

CAMADA FÍSICA
A camada física cumpri uma série de tarefas atribuídas aos meios de
transmissão e dispositivos de rede, hardware e cabeamento que envolvem a
forma como os dados são transmitidos.
Uma das suas principais responsabilidades é fornecer serviços para a camada
imediatamente superior: a camada de enlace, onde os dados são transmitidos
formando conjuntos binários (0 e 1) e organizados em pacotes prontos para serem
enviados para o meio de transmissão.
Para que a transmissão seja possível, os binários são convertidos em sinais
criados pela camada física para representar o fluxo de bits que corresponde ao
pacote tratado pela rede.
Além disso, a camada física também deve se encarregar da rede física, ou seja,
o meio de transmissão, representado por uma entidade passiva que não possui
em sua essência nenhum tipo de controle, programa ou componentes lógicos
como ocorre nas demais camadas.
Finalmente, essa camada deve tomar decisões sobre as direções dos fluxos
de dados, canais lógicos que os transmitem e as fontes que estão envolvidas nesse
processo.
Quando se fala de meio físico, os elementos utilizados para transmitir
as mensagens são o que representa esse recurso e a forma como eles são
implementados depende diretamente da tipologia e categoria da rede em
questão.
Alguns exemplos são o cabo de par trançado geralmente utilizado com os
conectores de rede (RJ-45, RS-232, RS-449, RS-42) para permitir a conexão dos
equipamentos através da placa de rede (que também representa um suporte
físico da camada), a fibra ótica e o cabo coaxial (atualmente não tão popular).
É importante frisar que cada um dos meios citados possui características
diferentes, capacidades distintas para tratar fatores como ruído, velocidade e
desempenho, por exemplo.
A distância percorrida também influencia na qualidade da transmissão de
dados de acordo com o meio utilizado.

26
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos

Sendo assim, é necessário avaliar todas as exigências e requisitos da rede,


antes de selecionar o meio e os recursos que serão utilizados para manter sua
funcionalidade e isso ocorre na camada de rede, influenciando diretamente no
controle de acesso ao meio e nos mecanismos que irão ser aplicados no ambiente.
Os protocolos IEEE 802-xx, de acordo com Forouzan (2010) são adotados
para controlar o acesso ao meio e quando uma topologia híbrida é utilizada,
diferentes técnicas devem ser aplicadas para garantir a transmissão dos dados em
determinados momentos e situações, dependendo de como a rede está tratando
o processo.

Processo de transmissão de dados


Na verdade, a transmissão de informações entre duas máquinas envolve o
envio de sinais (elétricos, eletromagnéticos ou ópticos) ao longo dos dispositivos
de rede e meios de transmissão utilizados. Então temos ondas, que sempre serão
atenuadas de alguma forma pelo meio de transmissão, considerando dois fatores
principais: a frequência do sinal e seu espectro de potência.
Transmitir sinais em banda básica, ou seja, quando a frequência e o valor são
exatamente iguais ao sinal a ser transmitido, é a forma mais simples de transmitir
os sinais.
No entanto, este modo possui forte atenuação devido ao seu espectro de
potência. De forma simplificada, isso significa que os sinais de banda básica não
podem ser transmitidos em distâncias maiores.
Além disso, podemos ter uma longa sequência de zeros ou uns, o que
inevitavelmente fará com que as máquinas de comunicação percam a
sincronização umas com as outras em alguns casos.

Codificação
Para corrigir o problema de perda de sincronismo e do espectro de potência
ruim faz-se a codificação do sinal a ser transmitido. Existem vários códigos distintos
que podem ser usados, como Manchester, Miller, Diferencial, etc.
O interessante nesses códigos é que todos procuram provocar transições
frequentes no sinal transmitido, mesmo que o valor do bit na informação
permaneça constante
Problemas de perda de sincronização e espectro de potência fraca são
resolvidos quando o sinal a ser transmitido é codificado. Vários códigos diferentes
podem ser usados, como Manchester, Miller, Difference, etc.
Basicamente a codificação (figura 15) representa a linguagem ou os símbolos
usados para a comunicação pelos computadores e meios de transmissão e a

27
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos

decodificação é a tradução desses símbolos que ocorre do lado do receptor para


que a mensagem possa ser entendida.

Figura 15 – Codificação de sinal.


Fonte: Forouzan, 2010, p.102.

Modulação
Posteriormente ao processo de codificação, a modulação do sinal é aplicada
com a intenção de corrigir o problema de alcance em função da frequência do
mesmo. A modulação faz com que o sinal transmitido tenha uma frequência mais
alta (portadora). sendo recebido na estação destino e então demodulado para
assim, extrair o sinal real.
O processo é o mesmo da transmissão de rádio ou televisão, onde a modulação
pode ser feita em amplitude, frequência ou fase, respectivamente representadas
pelas siglas ASK, FSK e PSK. As mais recentes alternativas de modulação para
transmissão de dados envolvem tecnologias de telefonia celular como CDMA,
GSM, etc (figura 16):

Figura 16 – Modulação de sinal.


Fonte: Forouzan, 2010, p.142.

Esse processo, que define as funções da camada física é finalizado quando os


dados são transmitidos para a camada de enlace.

CAMADA DE ENLACE
Na camada de enlace a comunicação ao nível de conexão física é tratada e a
responsabilidade dos recursos que a compõe é garantir a confiabilidade no envio
28
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos

dos dados. Para esse fim, grupos de informações são tratados como quadros ou
frames como também são comumente conhecidos.
Dessa forma, Forouzan (2010) aponta algumas das principais responsabilidades
cumpridas pela camada:

• Formação de frames: Nessa fase o fluxo de bits é dividido para que seja recebido
corretamente quando for destinado para a camada de rede;
• Identificação na rede: um cabeçalho é adicionado ao frame, assim quando ele for
encapsulado e distribuído na rede, onde diversos sistemas diferentes precisam in-
terpretar as informações, o remetente será capaz de fazer a leitura corretamente;
• Controle de fluxo: Mecanismos de controle são empregados para evitar que o
meio seja sobrecarregado. Casos desse tipo acontecem quando o destinatário
trabalha de maneira mais rápida que o remetente, causando uma demora no rece-
bimento dos frames e consequentemente sobrecarregando o ponto de destino. O
controle de fluxo é útil para evitar situações como essas.
• Controle de erros: A camada de enlace adiciona confiabilidade extra à camada físi-
ca através de um mecanismo utilizado para detectar e retransmitir os frames. Dessa
forma, caso alguma informação seja perdida ou danificada, ela é capaz de corrigir.
Também é capaz de identificar frames duplicados e descartar informações que se-
jam desnecessárias durante o processo de transmissão de dados.
• Controle de acesso: Quando os dispositivos estão conectados ao mesmo link, al-
guns protocolos são necessários para determinar qual dos dispositivos tem direito a
utilizar em determinado momento, evitando colisões e falhas devido ao desencon-
tro na comunicação entre eles.

Para que todas as suas funções possam ser concluídas, a camada de enlace
está subdividida em subcamadas: LLC e MAC. A estrutura pode ser analisada na
figura 17, incluindo as sub camadas e protocolos utilizados para que cada uma
delas possa se comunicar:

Figura 17 – Estrutura da camada de enlace


Fonte: Efagundes, 2020.

Abaixo, vamos entender como cada uma das subcamadas distribuem entre
29
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos

si as funções da camada de enlace.

Subcamada LLC (Controle de enlace lógico)


A subcamada LLC realiza logicamente o controle de fluxo e de erros que
podem ocorre na camada de enlace de dados e lida com a comunicação entre
a camada superior e a camada inferior, ou seja, a comunicação entre o software,
aplicativos e dados com os recursos físicos que representam a rede e os dispositivos
de hardware.
Ao obter dados originários da camada de rede, que geralmente consistem
em pacotes IPv4(endereçamento de rede utilizado para identificar dispositivos
em redes de computadores e possibilitar a comunicação na rede e na internet), o
LLC adiciona informações de controle específicas para auxiliar na entrega ao nó
de destino.
A implementação do LLC é independente de qualquer hardware e de acordo
com Forouzan (2010), o driver lógico da placa de rede que interage diretamente
com o hardware pode ser considerado transmissor de dados entre a subcamada
MAC e o meio físico que trata dos quadros.

Subcamada MAC (Controle de acesso de mídia)


Adicionalmente, a subcamada MAC controla o acesso ao meio para
comunicação entre a placa adaptadora de rede e a camada física. Depois de
receber esses dados, a camada física usará o método de transmissão de dados
usado na rede para converter os dados em sinais elétricos e enviá-los para a
próxima estação de trabalho ou servidor.
O endereço de controle de acesso à mídia (endereço MAC - Media Access
Control address) é um endereço exclusivo usado para identificar um dispositivo
por meio da interface de rede (também chamada de NIC (Network Interface
Controller)) atribuída a ele.
Assim como o IP representa o endereço lógico da camada de rede, o MAC
representa o endereço físico. Por meio desse identificador, o controle da camada
de enlace é executado.

30
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos

4. PROTOCOLOS E NORMAS

Protocolos e normas são essenciais para garantir o funcionamento de


qualquer sistema e isso não é diferente em Redes de Computadores, para isso
padrões e regras foram desenvolvidos, garantindo a conformidade na operação
dos dispositivos.

Padrões de Redes de Computadores


Os padrões são formulados por meio da cooperação de comitês de criação
de padrões, fóruns e agências reguladoras do governo.
Embora muitas organizações estejam comprometidas com o desenvolvimento
de padrões, as telecomunicações e a forma como elas devem ser utilizadas
dependem principalmente dos padrões emitidos por instituições responsáveis
por essa regulamentação. Veja as principais delas:

International Organization for Standardization (ISO).


ISO é um comitê multinacional com membros de comitês de definição
de padrões de governos em todo o mundo. A ISO está comprometida com o
desenvolvimento da cooperação científica, tecnologia e economia.
A entidade surgiu com o objetivo de padronizar e normalizar os
meios de comunicação em 162 países com o principal objetivo de
aprovar normas internacionais em um grande número de áreas de interesse
econômico e técnico.
International Telecommunication Union — Telecommunication Standards
Sector (ITU-T)
No início da década de 1970, muitos países estavam desenvolvendo padrões
nacionais para telecomunicações, mas havia pouca compatibilidade internacional.
Em resposta, às Nações Unidas estabeleceram o Comitê Consultivo
Internacional de Telégrafo e Telefone (CCITT), como parte de sua União
Internacional de Telecomunicações (UIT) que passou a se dedicar à pesquisas e
ao desenvolvimento de padrões gerais que foram aplicados para o segmento de
telecomunicações, incluindo sistemas de dados e telefonia.
Mais tarde, teve seu nome alterado para International Telecommunication
Union-Telecommunications Standards Department (ITU-IT).

31
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos

American National Standards Institute (ANSI).


Desde sua criação em 1918, o American National Standards Institute (ANSI)
coordenou a formulação de padrões nos Estados Unidos e representou as
necessidades de padronização global por meio de seu Comitê Nacional dos EUA.
A ANSI também é membro do International Certification Forum (IAF), porém
não descreve padrões e sim credencia desenvolvedores de padrões para que eles
o façam. Todas as funções empreendidas pela ANSI são assistidas pelos Estados
Unidos e tem papel fundamental em relação a padronização de processos.

Institute of Electrical and Electronics Engineers (IEEE).


O Instituto de Engenheiros Elétricos e Eletrônicos é a maior associação
profissional de engenharia do mundo. Em escala internacional, seu objetivo é
alcançar avanços na teoria, criatividade e qualidade dos produtos em todos os
ramos relevantes da engenharia elétrica, eletrônica e rádio.
Um dos principais objetivos do IEEE é supervisionar o desenvolvimento e a
adoção de padrões internacionais para computação e comunicações.
O padrão 802.11, citado anteriormente no tópico ‘Redes sem fio’, é um dos
modelos que estabelece normas para a criação e o uso desse tipo de rede,
considerando ainda que a transmissão de dados é realizado por meio de sinais de
radiofrequência, que se propagam pelo ar e podem cobrir áreas por centenas de
metros.
O quadro 1 exemplifica os padrões estabelecidos para redes sem fio.

Quadro 1. – Padrões de rede sem fio


Fonte: https://inforticsite.wordpress.com/tipos-de-padroes-de-redes-wireless/

Como existem inúmeros serviços que podem utilizar sinais de rádio, é necessário que cada um
opere de acordo com as exigências estabelecidas pelo governo de cada país em que são utiliza-
dos. Algumas decisões e regras quando aplicadas a essas redes corretamente, evitam interferên-
cias na sua transmissão.
Mesmo assim, existem segmentos de frequência que podem ser usados sem necessidade de apro-

32
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos

vação de entidades governamentais e que operam em frequências próprias para alcançar um ob-
jetivo especifico ou ser utilizado por um pequeno grupo de pessoas.
As características de cada modelo de conexão desenvolvido podem variar conforme a versão do
padrão 802.11.

• Electronic Industries Association (EIA).

A Electronic Industry Association (EIA- Associação de Indústrias Eletrônicas)


é uma organização sem fins lucrativos, alinhada com os objetivos estabelecidos pela
ANSI e responsável por definir padrões. No campo da tecnologia da informação,
a EIA tem feito contribuições significativas para a definição de interfaces de
conexão física e a especificação de sinalização eletrônica para comunicação de
dados.

• Fóruns

A forma como as tecnologias de telecomunicações são desenvolvidas é mais


rápida do que a competência do comitê de padrões para aprová-las com a mesma
agilidade. O Comitê de Normalização é o órgão competente que determina os
procedimentos, porém o processo todo leva algum tempo para ser concluído.
Para atender às necessidades de modelos desenvolvidos, promover
a padronização das tecnologias e agilizar a forma como os processos são
executados, diversos grupos de interesse específicos criaram fóruns compostos
por representantes das empresas interessadas que pudessem auxiliar nessas
decisões.
Quando novas tecnologias são criadas e precisam ser analisadas em relação
a sua funcionalidade, testadas e padronizadas, acelerando a aceitação sobre a
utilização das mesmas e apresentando suas conclusões à agência de padronização.

• Órgãos Reguladores
Todas as tecnologias de comunicação são regulamentadas por agências governamentais, como a
Federal Communications Commission (FCC). O objetivo dessas agências é proteger o interesse
público, regulamentando as comunicações via rádio, televisão e fio / cabo. Em termos de comuni-
cação, a FCC tem jurisdição sobre o comércio interestadual e internacional.

• Padrões Internet
O padrão da Internet é uma especificação útil para aqueles que trabalham
com a internet. Existem procedimentos específicos que devem ser considerados
para que uma especificação obtenha o status de um padrão da Internet.
Sob recomendação das autoridades da Internet, um esboço pode ser
publicado como uma RFC (Request for Comment). Cada RFC é editada, recebe
uma numeração e é disponibilizada para todas as partes interessadas. As RFCs
33
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos

passam por estágios de maturação e são classificadas de acordo com seu nível de
exigência.

Protocolos de comunicação
Um protocolo é definido como um conjunto de regras que rege a
comunicação e o funcionamento das aplicações em questão. Sendo assim, os
protocolos de comunicação são regras que implementam as funcionalidades
de uma determinada camada, viabilizando a comunicação entre os dispositivos
conectados (hosts).
Além disso, graças ao uso de protocolos, a comunicação entre entidades que
mantêm diferentes sistemas operacionais, interfaces e padrões de funcionamento
podem se comunicar.
Entretanto, duas entidades não podem simplesmente enviar fluxos de bits
uma para a outra e esperar que sejam compreendidas. Para que isso seja possível,
um mesmo protocolo deve atuar em ambas as pontas. Alguns elementos formam a
essência de um protocolo. Tanenbaum (2003), os define como sintaxe, semântica
e timing, as definições podem ser vistas a seguir:

• Sintaxe. O termo sintaxe refere-se à estrutura ou o formato das informações, assim


como a ordem em que são apresentadas. Por exemplo, um protocolo como o IP
pode em sua estrutura significar que os 16 primeiros bits representam a rede e os
próximos 16 representam o endereço do dispositivo na rede.
• Semântica. A semântica se refere ao significado de cada seção de bit e como ele
deve ser interpretado, podendo representar uma a maneira como a rota deve ser
seguida, o destino ou outra informação que permita que o dedo seja enviado corre-
tamente conforme esperado.
• Timing. Este termo refere-se a duas características: quando os dados a agilidade
com que isso será feito, levando por exemplo em consideração a velocidade da
transmissão do meio. Por exemplo, se um emissor produz dados a 100 Mbps, mas o
receptor é capaz de processar dados somente a 1 Mbps, o transmissor sobrecarre-
gará o receptor causando perda dos dados em algum momento da transmissão.

Os principais protocolos utilizados por computadores e dispositivos de rede


nas camadas definidas para o Modelo OSI e também pela arquitetura TCP/IP
podem ser vistos na figura 18.

34
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos

Figura 18 – Representação dos protocolos de comunicação em Redes de Computadores


Fonte: Forouzan, 2010, p. 43

Vamos analisar em cada uma das camadas, os protocolos utilizados para


manter a comunicação e efetivar a transmissão de dados.

Protocolos da Camada de Enlace e Física

Alguns protocolos que trabalham na camada de enlace também utilizados


pelos meios físicos que compõe a camada física, são apresentados abaixo.

• Ethernet

Já estamos familiarizados com as categorias de redes de computadores e a


mais comum delas é a rede local que agrupa equipamentos com o mesmo fim
para que possam se comunicar entre si.
Foi criado em 1973 sendo caracterizado por sua baixa velocidade (10 Mbps)
mas que atualmente oferece uma velocidade de dados entre 100 Mbps e 1.000
Mbps (1 gigabit por segundo), interligando computadores e enviando os frames
através de redes cabeadas. (Forouzan, 2010).
O protocolo Ethernet é o meio de transmissão mais utilizado em uma Rede
Local e substituiu outros padrões que surgiram anteriormente como o Token
Ring e o FDDI (Fiber Distributed Data Interface).
O primeiro deles era utilizado em redes do tipo anel, mais antigas de
pequeno e médio porte, enquanto o segundo foi estabelecido pelo ANSI para
ser inicialmente utilizado em redes comutação de pacotes com fibras óticas e
posteriormente tendo sido melhorado e utilizado em aplicações que objetivam
integração de voz, imagem e dados em tempo real (UFRJ, 2005).
35
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos

• CSMA-CA
O protocolo CSMA-CA (Carrier Sense Multiple Access with Collision
Avoidance) é aplicável à subcamada MAC para evitar colisões durante a
transmissão de dados.
Em outras palavras, quando um quadro é transmitido de um dispositivo para
outro, o próprio dispositivo de origem “escuta” na rede até saber que o meio está
livre para enviar o quadro. O tempo que ele espera nem sempre é o mesmo e é
considerado aleatório, denominado recuo.
Quando o tempo de espera termina, o quadro é enviado, mas se o meio
estiver sendo utilizado no momento da tentativa de transmissão, o envio será
interrompido e reiniciado quando o canal estiver livre, essa conferência é feita
através de uma nova tentativa.

ATM (Asynchronous Transfer Mode)


ATM é definida, por Teleco (2---) como uma arquitetura de redes que utiliza
a comutação de pacotes e provê alta velocidade para interligar redes LAN e de
longa distância, porém era bastante utilizadas para envio de pacotes pequenos,
denominados células.

FDDI (Fiber Distributed Data Interface)


O padrão proposto originalmente foi proposto para redes comutadas por
pacotes que utilizam fibra óptica como meio de transmissão. Mais tarde, o padrão
foi otimizado para comutação de circuitos, expandindo sua capacidade de
integrar voz, imagem e dados em tempo real, proporcionando uma rede de maior
confiabilidade. Feup (2000) também defende que o FDDI cobre as funções na
camada física e enlace de dados no modelo OSI.
Outros protocolos como HDLC, xDSL e ADSL estão presentes nessa camada.

Protocolos da Camada de Rede


Os primeiros protocolos a surgirem na camada de rede, tiveram relação com
a Rede LAN, para atender às necessidades de compartilhamento de informações
e recursos entre dispositivos. Esses protocolos foram essenciais para definir as
funcionalidades de sistemas operacionais e as aplicações suportadas por eles.

Protocolo IP
O protocolo IP é o principal protocolo utilizado em uma rede de computadores
e funciona na camada de transporte, para identificar qualquer dispositivo
conectado que precise compartilhar informações na rede local, se comunicar
através da internet ou visualizar outros equipamentos que estejam ao seu alcance,
conectados ao mesmo domínio. Atualmente o Protocolo IP é composto por duas
36
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos

versões: IPv4 e IPv6.

IPv4
A primeira versão criada foi a IPv4 (Protocol version 4) idealizada para permitir
a conexão de dispositivos com a internet através de um código de identificação,
composto por 32 bits. O IPv4 suporta aproximadamente 4,29 bilhões de IPs. Estes
IPS são classificados pelo número de endereços de IP que podem ser suportados
(figura 19):

Figura 19 – Formato do endereçamento IP


Fonte: Tanenbaum, 2003, p.337.

Dentro do range apresentado para cada uma das classes, o endereçamento IP


utilizado internamente, é definido por IPs não roteáveis, conjunto de identificação
útil somente para comunicação com os equipamentos alocados na mesma rede.
Ou seja, quando um dispositivo que se comunica na rede local através dos
IPs definidos para o administrador e é necessário que ele possa se comunicar na
internet, outro endereçamento IP é definido, permitindo o roteamento de pacotes
através de um endereço válido, conforme pode ser visto na figura 20.

Figura 20 – Classes do endereçamento IPV4


Fonte: Elaborada pelo autor

37
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos

Quando um equipamento passa a se comunicar fora dessa rede, tendo acesso à internet, o IP é
alterado para um IP roteável, que utiliza o restante do intervalo especificado acima.

IPv6
Com o passar do tempo o IPv4 se tornou limitado para identificar redes e
dispositivos de rede, que crescem cada vez mais. Por esse motivo, surgiu o IPv6
(Protocol version 6), sucessor do IPv4 com a intenção de expandir a capacidade
da rede e resolver a limitação que está prestes a afetar o endereçamento IP na
internet. Com isso, maiores possibilidades foram oferecidas para o endereçamento
de identificação dos equipamentos na internet, sendo formado por 128 bits e
possibilitado cerca de 340 undecilhão de endereços possíveis.

• ICMP (Internet Control Message Protocol)

Este protocolo é uma parte indispensável do protocolo IP e tem a função de


fornecer funções de relatório para relatar erros que ocorram na rede. Sempre que
o protocolo relata um erro, qualquer dispositivo com um endereço IP associado
precisa aceitar a mensagem ICMP e alterar seu comportamento, restabelecendo
o encaminhamento de pacotes.
Além disso, o gateway deve ser programado para enviar uma mensagem
ICMP ao receber um datagrama que causa um erro.
Um exemplo de aplicação que utiliza o ICMP é o sistema operacional Windows
através do comando ping [endereço destino] utilizado para analisar a atividade
de um dispositivo de rede através do envio de mensagens que confirmem sua
atividade.
Seu funcionamento consiste em enviar o pacote para o dispositivo de destino
e “ouvir” a resposta. Se o dispositivo de destino estiver ativo, a resposta será
retornada ao computador solicitante, conforme figura 21.

Figura 21 – Funcionamento do comando ping com ICMP


Fonte: Elaborado pelo autor

38
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos

As mensagens ICMP geralmente são enviadas automaticamente em


situações específicas onde o diagnóstico de rede é necessário:
• • Quando o pacote de dados não é capaz de alcançar a interface de rede do disposi-
tivo de destino ou o tempo de resposta especificado pelo roteador de rede esgota;
• • Quando o gateway está congestionado devido ao recebimento de um número de
solicitações maior do que o que é capaz de atender, se tornando incapaz de respon-
der a todas elas adequadamente;
• • Quando o roteador sugere uma nova rota e ela precisa ser definida para dar anda-
mento ao processo de envio do pacote na rede.

Outra ferramenta bastante utilizada baseada no ICMP é o tracert, utilizado


para rastrear e diagnosticar o roteamento de pacotes de dados na rede, analisando
todos os saltos que o pacote toma desde sua origem até o destino (figura 22).

Figura 22 – Funcionamento do comando tracert


Fonte: Elaborada pelo autor.

IGMP (Internet Group Management Protocol)

IGMP (Internet Group Management Protocol) é um protocolo que também


compõe as funcionalidades propostas pelo protocolo IP, atribuindo a função
de controlar o grupo multicast (reconhece a transmissão de informação para
múltiplos destinatários simultaneamente) em uma rede.
Este protocolo pode ser usado para fazer melhor uso dos recursos da rede
para informar aos roteadores que enviem uma mensagem multicast apenas para
hosts pertencentes à determinado grupo.
Da mesma forma ainda existem outras formas de enviar mensagem como
broadcast, onde todos os hosts recebem a mesma mensagem na rede e o unicast,
quando o pacote é destinado para um único host.

ARP e RARP

39
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos

Embora cada computador tenha um (ou mais) endereços IP na Internet, na


verdade, eles não podem ser usados ​​para transmitir pacotes de dados porque o
hardware presente na camada de enlace de dados não é capaz de reconhecer
esse tipo de endereçamento.
Por isso, placas de redes são fabricadas contendo endereços físicos (MAC)
únicos para que possam se comunicar à nível físico. O endereço é composto por
48 bits e a diferença em relação a identificação de cada placa evita conflitos que
ocorreriam em caso de endereços duplicados ( figura 23).

Figura 23 – Funcionamento da tabela ARP


Fonte: Carvalhana, 2---.

Além disso, às vezes, é necessário resolver o endereço inversamente,


definindo qual endereço IP corresponde ao endereço MAC especificado. Um
exemplo é quando uma estação de trabalho sem disco é inicializada e precisa
obter uma imagem binária de seu sistema operacional a partir de um servidor de
arquivos remoto para iniciar a instalação e configuração do Windows ou Linux.
Nesse caso, o protocolo RARP (Reverse Address Resolution Protocol) é
utilizado para atender à solicitação e funciona da forma inversa, considerando os
mesmos mecanismos de conversão de endereço ou para atribuir um endereço
novo ao dispositivo que agora fará parte da rede.

Protocolos da camada de Transporte

Os principais protocolos utilizados no modelo TCP/IP dentro da camada de


transporte são o TCP (Transmission Control Protocol) e o UDP (User Datagram
Protocol) que definem a forma como os dados são transportados entre os níveis
que definem a estrutura de rede e suas camadas. Os protocolos serão descritos
de forma mais detalhada abaixo.

- Protocolo TCP
Segundo Schmitt (2013), o protocolo TCP é um serviço orientado à conexão
(solicitação / resposta), em que cada conjunto de dados encaminhado do servidor
para o cliente será devolvido do cliente para o servidor em resposta à notificação
quando os dados forem recebidos em seu destino.
O objetivo principal deste protocolo é controlar a confiabilidade da
40
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos

transmissão, evitar que os pacotes de dados cheguem fora da ordem enviada e


verificar os erros de cada pacote de dados enviado entre nós.
O protocolo TCP realiza suas funções fornecendo serviços confiáveis, razão
pela qual ele usa bits no cabeçalho para controlar o fluxo e receber mensagens.
Veja na Figura 24, como funciona o cabeçalho definido para este protocolo:

Figura 24 – Cabeçalho TCP


Fonte: Mente binária, 2018.

Protocolo UDP

Por outro lado, embora o protocolo UDP não seja tão confiável quanto o
TCP, é um protocolo mais rápido. O protocolo apenas envia informações sem se
preocupar se elas são recebidas ou não, eliminando o bit de controle, de forma
que seu cabeçalho se torne mais simples e não há uma descrição detalhada como
a utilizada pelo protocolo TCP.
Quando o UDP é utilizado, basta que o remetente envie o pacote para o
destino desejado. Nenhuma confirmação à origem é enviada para garantir que o
pacote será entregue. Veja o cabeçalho padrão do protocolo UDP na Figura 25:

Figura 25 – Cabeçalho UDP


Fonte: Boson Treinamentos, 2016.

A maioria dos sites utiliza o protocolo TCP em sua estrutura para garantir
que os usuários recebam todas as informações publicadas e possam visualizar o
conteúdo hospedado no site de forma fidedigna sem perder nenhuma informação

41
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos

ou a formatação aplicada a sua interface.


Portanto, se houver um problema com o monitor utilizado para visualizar o
site, executar uma retransmissão pode resolver o problema.
Uma das características do protocolo TCP é dividir as informações em partes
menores antes de transmitir o pacote de dados, isso ocorre para facilitar o envio
das informações, mas reorganizando os pacotes no destino, reconstruindo-o na
ordem correta para que não esteja incoerente com o que foi enviado.
Quando o destinatário perceber que não recebeu nenhuma ou alguma parte
do pacote corretamente, ele encaminhará a notificação para o dispositivo de
origem, e o dispositivo de origem retomará o processo, reenviando o pacote ausente
antes de remontar as informações completamente. O cabeçalho adicionado ao
pacote ainda pode identificar exatamente qual a parte ou informação do arquivo
deve ser retransmitida.
Ao comparar os dois protocolos, fica claro que o protocolo TCP é mais robusto
e utiliza mais recursos computacionais para completar seu objetivo através dos
meios de transmissão na rede em relação ao protocolo UDP. Essa visão pode ser
claramente validada apenas avaliando o cabeçalho proposto por cada um dos
protocolos.
Ao considerar que o protocolo TCP usa mecanismos de controle e segurança
específicos e o UDP não usa mecanismos para esse fim, pode-se dizer que o UDP
por outro lado torna o processo mais ágil e flexível.
Ao ser necessário avaliar sobre qual deles é mais adequado, conclui-se
que o TCP possibilita garantir a integridade dos dados ou a ordem absoluta das
informações de transmissão, enquanto o UDP não é capaz de concluir esse
objetivo.
A tolerância de falhas é uma desvantagem, que apesar de tornar o UDP
mais leve, se torna inadequado para cenários que não sejam capazes de tolerar
problemas relacionados às informações. Sendo mais utilizado em ambientes e
aplicações por onde elas passam despercebidas, como no caso de jogos online,
streaming de vídeo e voz.

Protocolos das camadas de Sessão, Apresentação e Aplicação

Nesse tópico serão conceituados protocolos específicos que funcionam na


camada de aplicação: HTTP, SMTP, FTP, DNS, SNMP e TELNET.

HTTP
O protocolo HTTP (Hypertext Transfer Protocol) é um protocolo de
transferência de hipertexto que existe na camada do aplicativo e é usado em
aplicativos da web, como sites. O HTTP usa um modelo cliente-servidor no qual
42
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos

os dois são executados em sistemas de terminal diferentes e se comunicam


trocando mensagens HTTP.
O provedor hospeda o site no servidor, e o cliente representado pelo usuário
final acessa o conteúdo disponibilizado pela Internet (KUROSE, 2014, pág. 84).
Basicamente, os usuários comuns devem utilizar um navegador para acessar
as informações contidas em um servidor compatível com o aplicativo fornecido.
O cliente insere o endereço a ser acessado e executa um comando através da
interface da página, que pede essa informação ao servidor.
Depois que o servidor passa pelo processo de autenticação do cliente e
estabelece uma conexão, ele fornece imediatamente as informações ao usuário.
Se for uma página, o servidor concederá arquivos de hipertexto, bem como
imagens, vídeos e outros elementos relacionados para que o navegador interprete
os dados e apresente a página ao cliente no contexto.

SMTP

O protocolo SMTP (Simple Mail Transfer Protocol) é utilizado em correios


eletrônicos para enviar e-mails através da internet, permitindo a transferência
de mensagens de servidores de correio remetentes para servidores de correio
destinatários.
Dois dispositivos são capazes de trocar mensagens, anexar imagens, arquivos
e estar em comunicação constantemente através de uma ferramenta que permite
a troca de informações. A figura 26 representa de que forma isso ocorre:

Figura 26 – Envio de mensagens com o uso de SMTP.


Fonte: Forouzan, 2010, p. 834

O exemplo ilustrado pode ser descrito da seguinte forma:


1. O remetente realiza o login na plataforma de serviço de e-mail, autenticando a aces-
so utilizando suas credenciais de acesso;
2. O remetente escreve uma mensagem adicionando o e-mail do remetente como
destino na interface da aplicação utilizada;
3. Quando a mensagem é enviada ela passa primeiramente pelo servidor de correio
eletrônico. Nesse momento, a mensagem é colocada em uma fila para ser tratada de
43
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos

acordo com a sequência que chegaram no servidor;


4. O cliente SMTP, que funciona no servidor de correio do remetente, observa a men-
sagem na fila e abre uma conexão TCP para um servidor SMTP, que funciona no
servidor de correio do destinatário. Nesse momento, o TCP enviará uma mensagem
para o remetente caso a mensagem chegue ao destinatário;
5. Quando a conexão for estabelecida, o cliente SMTP envia a mensagem do remeten-
te para o destinatário através da conexão TCP;
6. No servidor de destino, o servidor do SMTP recebe a mensagem e a coloca na caixa
postal dele.
7. No destino, o usuário realiza o login na conta e acessa a caixa de entrada que irá
mostrar as mensagens recebidas.
8. Quando ocorre qualquer falha no envio da mensagem o usuário de origem é sinali-
zado para que possa corrigir os erros que causaram o problema e reenviar a mensa-
gem.

Além do SMTP, os protocolos POP3 (Post Office Protocol) e IMAP (Internet


Message Access Protocol) também são utilizados por aplicações de correio
eletrônico para sincronizar as mensagens recebidas. Enquanto o POP copia as
mensagens para o servidor mantendo uma cópia local, o IMAP permite que as
mensagens sejam lidas apenas no servidor hospedeiro.

FTP
O protocolo FTP (File Transfer Protocol) é o protocolo responsável pela
transferência de arquivos, utilizando uma arquitetura cliente-servidor para
centralizar informações em um servidor central que mantém os arquivos e permite
que os usuários possam acessar os dados armazenados.
Sobre o protocolo FTP e a capacidade de transferir arquivos, para isso uma
sessão de FTP deve ser estabelecida, posteriormente o usuário que deseja
transferir arquivos remotamente para esse ponto, autentica suas credenciais e
está apto para iniciar o processo.
Depois que a etapa de autenticação é concluída, os dados a serem transferidos
são conferidos e o sistema remoto recebe as informações.
Para esse fim, o FTP possui dois canais que funcionam como meio para que
as informações sejam disseminadas (Kurose,2014):
• Um canal é responsável pela transferência de informações de controle e autentica-
ção;
• O segundo canal é utilizado para transferência de arquivos.

Ambos os canais são numerados para identificar o serviço atualmente em


uso através de portas de rede (porta é um software utilizado por uma aplicação
específica ou processo que serve como meio de comunicação através de uma
identificação única na rede, no caso do FTP, as portas definidas são 20 e 21).
Uma variação do protocolo FTP é o TFTP (Temporary File Transfer Protocol),
44
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos

baseado no FTP e numerada 69. A conexão é ilustrada na figura 27:

Figura 27 – Conexões de controle de dados


Fonte: KUROSE, 2014, p. 86.

DNS
DNS (Domain Name System ou Sistema de Nomes de Domínio), é um sistema
hierárquico e distribuído de gestão de nomes para computadores, serviços ou
qualquer máquina conectada tanto à internet quanto à uma rede local. Nomes de
domínios são atribuídos às entidades para facilitar a forma como são identificadas.
A memorização dos dispositivos através de endereços IPs é bem entendida
para os computadores e dispositivos de rede, mas nem tanto para os humanos,
por esse motivo são convertidos em nomes facilitando a memorização de cada
um deles, baseado em um processo denominado: resolução de nomes.
O DNS assim como diversos protocolos que atuam na camada de aplicação
representa uma arquitetura cliente/servidor, podendo envolver vários servidores
DNS nas consultas e respostas que o serviço implementa. O servidor DNS resolve
nomes para os endereços IP e de endereços IP para os nomes respectivos,
permitindo a localização de hosts num determinado domínio.

SNMP
O SNMP (Simple Network Management Protocol) é um protocolo padrão
da Internet utilizado para gerir dispositivos numa rede IP. Dispositivos de rede
que geralmente suportam esse tipo de protocolo são utilizados para monitorar e
gerenciar recursos computacionais em uma rede de computadores.
O protocolo SNMP geralmente é suportado por dispositivos como roteadores,
servidores e switches. Com o uso do SNMP, o administrador pode acompanhar o
comportamento dos serviços e aplicações e consiste em um conjunto de padrões
capazes de controlar os objetos, configurar indicadores e estabelecer métricas
sobre a forma como eles devem funcionar.

TELNET

45
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos

Telnet foi desenvolvido em 1969 e é um protocolo utilizado em uma rede local


que utiliza conexões a partir de um terminal virtual para fornecer ferramentas de
comunicação interativas bidirecionais baseadas em texto.
Os dados do usuário são espalhados em grupos de dados compostos por
8 bits orientados através do protocolo de controle de transmissão (TCP) para
controle das informações.
O protocolo Telnet é um protocolo padrão da Internet, que permite que
terminais e aplicativos façam interface através da Internet. Este protocolo fornece
regras básicas que permitem que o cliente (um sistema que consiste em um
monitor e teclado) seja conectado a um interpretador de comandos (no lado do
servidor) e execute as tarefas necessárias.

46
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos

5. TIPOS DE COMUNICAÇÃO EM REDES DE


COMPUTADORES

Considerando todos os conceitos que permeiam a comunicação entre os


dispositivos de rede, três tipos de comunicação podem ser definidos em relação
ao método utilizado para que isso seja possível. Nesse tópico iremos analisar os
modos: Simplex, Half-Duplex e Full-Duplex.

Simplex
No modo Simplex, a comunicação é unidirecional, ou seja, transmitida somente
um sentido. Quando uma informação da rede trafega nesse modo, apenas um
dos dispositivos pode transmitir as informações em um determinado momento,
enquanto isso o outro dispositivo aguarda até que o meio de transmissão esteja
liberado e ele possa iniciar o processo.
De acordo com Forouzan (2010) os periféricos são um exemplo clássico de
componente que utiliza esse método. Mouses e teclados são somente capazes de
introduzir informações e não de receber. Enquanto monitores podem somente
mostrar as saídas e funcionam de maneira invertida.
O modo simplex pode usar toda a capacidade do canal desde que envie os
dados em uma única direção.

Half-Duplex
Em operações Half-Duplex, cada estação pode enviar ou receber dados
ao contrário do que ocorre no modelo anterior, desde que isso não seja feito
simultaneamente, assim como receber, mas não ao mesmo tempo. Apesar de ser
uma via de mão dupla, essa limitação é uma característica do modo em questão.
A capacidade do canal inclui capturar o tráfego em ambas as direções desde
que exista um controle da direção em que ele está sendo conduzido. O modo
Half-Duplex é usado quando a comunicação bidirecional simultânea não é
necessária e os dispositivos são capazes de aguardar até que o outro encaminhe
os pacotes para que ele possa responder.
Nesse modelo de operação existem dois dispositivos envolvidos sendo um
deles o transmissor e outro receptor. Na comunicação via rádio, cada uma das
partes precisa falar em determinado momento, caso as duas pessoas falem ao
mesmo tempo, interferências e colisões acabam ocorrendo.
A comunicação Half-Duplex implementa CSMA/CD (Carrier Sense Multiple
Access with Collision Detection), protocolo de telecomunicações utilizado para
organizar a relação dos dispositivos na rede e a forma como eles compartilham o
canal utilizando a tecnologia Ethernet.) para ajudar a minimizar esse problema.
47
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos

Nesse caso, uma desvantagem do Half-Duplex é que o desempenho pode


ser prejudicado pela espera constante no canal, já que para que a transmissão
flua, a direção precisa ser uma só.
De qualquer forma, essa conexão costuma ser utilizada em hardwares e
dispositivos mais antigos como os hubs, posteriormente substituídos pelos
switches.

Full-Duplex

O modo full-duplex ou simplesmente duplex, é um modo mais avançado


que permite que as informações trafeguem em ambas as estações, dessa forma
cada uma delas pode transmitir e receber dados simultaneamente. No modo full-
duplex, os sinais em uma direção compartilham a capacidade do link com os sinais
enviados na outra direção e existem duas formas de isso ocorrer:

1) O link pode conter dois caminhos de transmissão separados fisicamente,


onde um deles é responsável pela transmissão e outro pela recepção dos dados;

2) A capacidade do canal é dividida entre os sinais que trafegam em ambas


as direções, onde somente um caminho está disponível para que isso aconteça.

Dessa forma, esse modo pode ser exemplificado em um cenário real, como se
fosse uma rua de mão dupla, com o tráfego fluindo nas duas direções ao mesmo
tempo.
Outro exemplo comum que está ligado à tecnologia é a rede telefônica, onde
duas pessoas que se comunicam podem falar ao mesmo tempo. Apesar de isso
influenciar na forma como a comunicação é entendida, é perfeitamente possível.
Esse exemplo também simplifica o motivo para que esse modo seja utilizado,
quando a comunicação precisa ocorrer em ambas as direções ao mesmo tempo.
Ou seja, não é necessário que uma pessoa fale o que deseja, desligue a ligação e
a outra retorne para responder.
Entretanto, existe uma desvantagem, que é o fato de a capacidade total do
canal tem de ser dividida entre as duas direções, se tornando menor do que nos
demais modos.
No modo Full-Duplex, o circuito de detecção de colisão não existe
desabilitado, já que os conflitos não ocorrem como no Half-Duplex. Isso foi
resolvido pelo fato de os cabos de rede não compartilharem os circuitos entre
si e apenas uma porta é utilizada para cada uma das conexões, de acordo com
Forouzan (2010). Switches utilizam esse modo de comunicação.
Os três métodos apresentados podem ser analisados na figura 28.

48
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos

Figura 28 – Conexões de controle de dados


Fonte: Forouzan, 2010, p. 6.

As redes de computadores são estruturas que envolvem diversos


componentes, protocolos, padrões que definem como os conjuntos de
dispositivos devem ser utilizados, entre outros fatores essenciais para estabelecer
a comunicação entre eles.
Entender os fundamentos que regem a estrutura de uma rede de
computadores é primordial para gerenciar os serviços, administrar os recursos
e ser capaz de implementar soluções tecnológicas baseadas em requisitos
específicos.

49
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos

REFERÊNCIAS BIBLIOGRÁFICAS

Carvalhana. Protocolo e tabelas ARP. Disponível em: https://asredes10g.


webnode.pt/camada-3-modelo-osi/tabelas-de-arp.Acesso em 05.nov.2020.

Boson Treinamentos. Curso de redes: Protocolo UDP. Disponível em:


http://www.bosontreinamentos.com.br/redes-computadores/curso-de-redes-
protocolo-udp-user-datagram-protocol/. Acesso em 05.nov.2020.

Efagundes. O padrão IEEE 802.2: LLC. Disponível em: https://efagundes.


com/networking/ethernet-2/o-padrao-ieee-802-2-llc. Acesso em 05.nov.2020.

Forouzan, Behrouz. Comunicação de dados e Redes de Computadores. 4.


Ed. Porto Alegre: Bookman, 2010.

KUROSE, J. F. Redes de Computadores e a Internet – Uma Abordagem Top-


Down. 6. ed. São Paulo: Pearson Education, 2014.

FeUp. Tecnologias utilizadas na rede. Disponível em: https://paginas.fe.up.


pt/~goii2000/M3/redes4.htm. Acesso em 05.nov.2020.

Mente binária. Analise de protocolos na prática – Protocolo TCP. Disponível


em: https://www.mentebinaria.com.br/forums/topic/474-an%C3%A1lise-de-
pacotes-na-pr%C3%A1tica-parte-3-tcp-raw-sockets-python. Acesso em
05.nov.2020.

PDS. WAN. Disponível em: https://sites.google.com/site/pdscefetsp/wan.


Acesso em 05.out.2020.

SCHMITT, R. Redes de Computadores: Nível de Aplicação e Instalação de


Serviços. São Paulo: Bookman, 2013. 178 p.

Tanenbaum, Andrew. Redes de Computadores. 4. ed. Rio de Janeiro:


Campus, 2003.

50
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos

Teleco. ATM: o que é? Disponível em: https://www.teleco.com.br/tutoriais/


tutorialatm/pagina_1.asp. Acesso em 25. jul. 2020.

UFRJ. Redes Ópticas. Disponível em: https://www.gta.ufrj.br/grad/05_1/


redesopticas/FDDI.html. Acesso em 05.nov.2020.

51
Fundamentos de Redes de Computadores
Volte ao Sumário
Navegue entre os capítulos

Desenho Instrucional: Veronica Ribeiro


Supervisão Pedagógica: Laryssa Campos
Revisão pedagógica: Camila Martin // Cássio Lima
Design editorial/gráfico: Darlan Conrado

2021
52
Fundamentos de Redes de Computadores

Você também pode gostar